Installation manuelle de l'agent de sécurité - Amazon GuardDuty

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Installation manuelle de l'agent de sécurité

GuardDuty fournit les deux méthodes suivantes pour installer l'agent GuardDuty de sécurité sur vos EC2 instances Amazon. Avant de continuer, assurez-vous de suivre les étapes ci-dessousPrérequis — Création manuelle d'un point de VPC terminaison Amazon.

Choisissez une méthode d'accès préférée pour installer l'agent de sécurité dans vos EC2 ressources Amazon.

Pour utiliser cette méthode, assurez-vous que vos EC2 instances Amazon sont AWS Systems Manager gérées, puis installez l'agent.

AWS Systems Manager EC2instance Amazon gérée

Suivez les étapes ci-dessous pour AWS Systems Manager gérer vos EC2 instances Amazon.

  • AWS Systems Managervous aide à gérer vos AWS applications et vos ressources end-to-end et à garantir des opérations sécurisées à grande échelle.

    Pour gérer vos EC2 instances Amazon avec AWS Systems Manager, consultez la section Configuration de Systems Manager pour les EC2 instances Amazon dans le Guide de AWS Systems Manager l'utilisateur.

  • Le tableau suivant présente les nouveaux AWS Systems Manager documents GuardDuty gérés :

    Nom du document Type de document Objectif

    AmazonGuardDuty-RuntimeMonitoringSsmPlugin

    Distributor

    Pour empaqueter l'agent GuardDuty de sécurité.

    AmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin

    Command

    Pour exécuter un script d'installation/désinstallation afin d'installer l' GuardDuty agent de sécurité.

    Pour plus d'informations AWS Systems Manager, consultez les documents Amazon EC2 Systems Manager dans le guide de AWS Systems Manager l'utilisateur.

Pour les serveurs Debian

Les Amazon Machine Images (AMIs) pour le serveur Debian fournies par AWS nécessitent que vous installiez l' AWS Systems Manager agent (SSMagent). Vous devrez effectuer une étape supplémentaire pour installer l'SSMagent afin de SSM gérer vos instances du serveur Amazon EC2 Debian. Pour plus d'informations sur les étapes à suivre, consultez la section Installation manuelle de l'SSMagent sur les instances du serveur Debian dans le guide de AWS Systems Manager l'utilisateur.

Pour installer l' GuardDuty agent pour l'EC2instance Amazon en utilisant AWS Systems Manager
  1. Ouvrez la AWS Systems Manager console à l'adresse https://console.aws.amazon.com/systems-manager/.

  2. Dans le volet de navigation, sélectionnez Documents

  3. Dans Owned by Amazon, sélectionnezAmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin.

  4. Choisissez Run Command (Exécuter une commande).

  5. Entrez les paramètres Run Command suivants

    • Action : Choisissez Installer.

    • Type d'installation : Choisissez Installer ou Désinstaller.

    • Nom : AmazonGuardDuty-RuntimeMonitoringSsmPlugin

    • Version : si ce champ reste vide, vous obtiendrez la dernière version de l'agent de GuardDuty sécurité. Pour plus d'informations sur les versions publiées,GuardDuty agent de sécurité pour les EC2 instances Amazon.

  6. Sélectionnez l'EC2instance Amazon ciblée. Vous pouvez sélectionner une ou plusieurs EC2 instances Amazon. Pour plus d'informations, voir AWS Systems Manager Exécution de commandes depuis la console dans le Guide de AWS Systems Manager l'utilisateur

  7. Vérifiez si l'installation de l' GuardDuty agent est saine. Pour de plus amples informations, veuillez consulter Validation de l'état d'installation GuardDuty de l'agent de sécurité.

Avec cette méthode, vous pouvez installer l'agent GuardDuty de sécurité en exécutant RPM des scripts ou des scripts Debian. En fonction des systèmes d'exploitation, vous pouvez choisir une méthode préférée :

  • Utilisez RPM des scripts pour installer l'agent de sécurité sur les distributions AL2 du système d'exploitation AL2 023 RedHat, CentOS ou Fedora.

  • Utilisez des scripts Debian pour installer l'agent de sécurité sur les distributions du système d'exploitation Ubuntu ou Debian. Pour plus d'informations sur les distributions de systèmes d'exploitation Ubuntu et Debian prises en charge, consultezValidation des exigences architecturales.

RPM installation
Important

Nous vous recommandons de vérifier la RPM signature GuardDuty de l'agent de sécurité avant de l'installer sur votre machine.

  1. Vérifiez la RPM signature de l'agent de GuardDuty sécurité

    1. Préparez le modèle

      Préparez les commandes avec la clé publique appropriée, la signature de x86_64RPM, la signature d'arm64 RPM et le lien d'accès correspondant aux RPM scripts hébergés dans les compartiments Amazon S3. Remplacez la valeur du Région AWS, l'ID de AWS compte et la version de l' GuardDuty agent pour accéder aux RPM scripts.

      • Clé publique :

        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/publickey.pem
      • GuardDuty RPMsignature de l'agent de sécurité :

        Signature de x86_64 RPM
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/x86_64/amazon-guardduty-agent-1.5.0.x86_64.sig
        Signature d'arm64 RPM
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/arm64/amazon-guardduty-agent-1.5.0.arm64.sig
      • Liens d'accès aux RPM scripts du compartiment Amazon S3 :

        Lien d'accès pour x86_64 RPM
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/x86_64/amazon-guardduty-agent-1.5.0.x86_64.rpm
        Lien d'accès pour arm64 RPM
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/arm64/amazon-guardduty-agent-1.5.0.arm64.rpm
      Région AWS Nom de la région AWS ID de compte
      eu-west-1 Europe (Irlande) 694911143906
      us-east-1 USA Est (Virginie du Nord) 593207742271
      us-west-2 USA Ouest (Oregon) 733349766148
      eu-west-3 Europe (Paris) 665651866788
      us-east-2 USA Est (Ohio) 307168627858
      eu-central-1 Europe (Francfort) 323658145986
      ap-northeast-2 Asie-Pacifique (Séoul) 914738172881
      eu-north-1 Europe (Stockholm) 591436053604
      ap-east-1 Asie-Pacifique (Hong Kong) 258348409381
      me-south-1 Moyen-Orient (Bahreïn) 536382113932
      eu-west-2 Europe (Londres) 892757235363
      ap-northeast-1 Asie-Pacifique (Tokyo) 533107202818
      ap-southeast-1 Asie-Pacifique (Singapour) 174946120834
      ap-south-1 Asie-Pacifique (Mumbai) 251508486986
      ap-southeast-3 Asie-Pacifique (Jakarta) 510637619217
      sa-east-1 Amérique du Sud (São Paulo) 758426053663
      ap-northeast-3 Asie-Pacifique (Osaka) 273192626886
      eu-south-1 Europe (Milan) 266869475730
      af-south-1 Afrique (Le Cap) 197869348890
      ap-southeast-2 Asie-Pacifique (Sydney) 005257825471
      me-central-1 Moyen-Orient (UAE) 000014521398
      us-west-1 USA Ouest (Californie du Nord) 684579721401
      ca-central-1 Canada (Centre) 354763396469
      ca-west-1 Canada Ouest (Calgary) 339712888787
      ap-south-2 Asie-Pacifique (Hyderabad) 950823858135
      eu-south-2 Europe (Espagne) 919611009337
      eu-central-2 Europe (Zurich) 529164026651
      ap-southeast-4 Asie-Pacifique (Melbourne) 251357961535
      il-central-1 Israël (Tel Aviv) 870907303882
    2. Téléchargez le modèle

      Dans la commande suivante, pour télécharger la clé publique appropriée, la signature de x86_64RPM, la signature d'arm64 RPM et le lien d'accès correspondant aux RPM scripts hébergés dans les compartiments Amazon S3, assurez-vous de remplacer l'ID de compte par l' Compte AWS ID approprié et la région par votre région actuelle.

      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/x86_64/amazon-guardduty-agent-1.5.0.x86_64.rpm ./amazon-guardduty-agent-1.5.0.x86_64.rpm aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/x86_64/amazon-guardduty-agent-1.5.0.x86_64.sig ./amazon-guardduty-agent-1.5.0.x86_64.sig aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/publickey.pem ./publickey.pem
    3. Importer la clé publique

      Utilisez la commande suivante pour importer la clé publique dans la base de données :

      gpg --import publickey.pem

      gpg indique que l'importation est réussie

      gpg: key 093FF49D: public key "AwsGuardDuty" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
    4. Vérifiez la signature

      Utilisez la commande suivante pour vérifier la signature

      gpg --verify amazon-guardduty-agent-1.5.0.x86_64.sig amazon-guardduty-agent-1.5.0.x86_64.rpm

      Si la vérification est réussie, vous verrez un message similaire au résultat ci-dessous. Vous pouvez maintenant procéder à l'installation de l'agent de GuardDuty sécurité à l'aide deRPM.

      Exemple de sortie :

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: Good signature from "AwsGuardDuty" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D

      Si la vérification échoue, cela signifie que la signature RPM a été potentiellement falsifiée. Vous devez supprimer la clé publique de la base de données et recommencer le processus de vérification.

      Exemple :

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: BAD signature from "AwsGuardDuty"

      Utilisez la commande suivante pour supprimer la clé publique de la base de données :

      gpg --delete-keys AwsGuardDuty

      Maintenant, réessayez le processus de vérification.

  2. Connectez-vous SSH depuis Linux ou macOS.

  3. Installez l'agent GuardDuty de sécurité à l'aide de la commande suivante :

    sudo rpm -ivh amazon-guardduty-agent-1.5.0.x86_64.rpm
  4. Vérifiez si l'installation de l' GuardDuty agent est saine. Pour plus d'informations sur les étapes, consultezValidation de l'état d'installation GuardDuty de l'agent de sécurité.

Debian installation
Important

Nous recommandons de vérifier la signature GuardDuty de l'agent de sécurité Debian avant de l'installer sur votre machine.

  1. Vérifier la signature GuardDuty de l'agent de sécurité Debian

    1. Préparez des modèles pour la clé publique appropriée, la signature du paquet Debian amd64, la signature du paquet Debian arm64 et le lien d'accès correspondant aux scripts Debian hébergés dans les compartiments Amazon S3

      Dans les modèles suivants, remplacez la valeur du Région AWS, l'ID de AWS compte et la version de l' GuardDutyagent pour accéder aux scripts des paquets Debian.

      • Clé publique :

        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/publickey.pem
      • GuardDuty Signature de l'agent de sécurité Debian :

        Signature d'amd64
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/amd64/amazon-guardduty-agent-1.5.0.amd64.sig
        Signature d'arm64
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/arm64/amazon-guardduty-agent-1.5.0.arm64.sig
      • Liens d'accès aux scripts Debian dans le compartiment Amazon S3 :

        Lien d'accès pour amd64
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/amd64/amazon-guardduty-agent-1.5.0.amd64.deb
        Lien d'accès pour arm64
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/arm64/amazon-guardduty-agent-1.5.0.arm64.deb
      Région AWS Nom de la région AWS ID de compte
      eu-west-1 Europe (Irlande) 694911143906
      us-east-1 USA Est (Virginie du Nord) 593207742271
      us-west-2 USA Ouest (Oregon) 733349766148
      eu-west-3 Europe (Paris) 665651866788
      us-east-2 USA Est (Ohio) 307168627858
      eu-central-1 Europe (Francfort) 323658145986
      ap-northeast-2 Asie-Pacifique (Séoul) 914738172881
      eu-north-1 Europe (Stockholm) 591436053604
      ap-east-1 Asie-Pacifique (Hong Kong) 258348409381
      me-south-1 Moyen-Orient (Bahreïn) 536382113932
      eu-west-2 Europe (Londres) 892757235363
      ap-northeast-1 Asie-Pacifique (Tokyo) 533107202818
      ap-southeast-1 Asie-Pacifique (Singapour) 174946120834
      ap-south-1 Asie-Pacifique (Mumbai) 251508486986
      ap-southeast-3 Asie-Pacifique (Jakarta) 510637619217
      sa-east-1 Amérique du Sud (São Paulo) 758426053663
      ap-northeast-3 Asie-Pacifique (Osaka) 273192626886
      eu-south-1 Europe (Milan) 266869475730
      af-south-1 Afrique (Le Cap) 197869348890
      ap-southeast-2 Asie-Pacifique (Sydney) 005257825471
      me-central-1 Moyen-Orient (UAE) 000014521398
      us-west-1 USA Ouest (Californie du Nord) 684579721401
      ca-central-1 Canada (Centre) 354763396469
      ca-west-1 Canada Ouest (Calgary) 339712888787
      ap-south-2 Asie-Pacifique (Hyderabad) 950823858135
      eu-south-2 Europe (Espagne) 919611009337
      eu-central-2 Europe (Zurich) 529164026651
      ap-southeast-4 Asie-Pacifique (Melbourne) 251357961535
      il-central-1 Israël (Tel Aviv) 870907303882
    2. Téléchargez la clé publique appropriée pour télécharger, la signature d'amd64, la signature d'arm64 et le lien d'accès correspondant aux scripts Debian hébergés dans des compartiments Amazon S3

      Dans les commandes suivantes, remplacez l'identifiant du compte par l' Compte AWS identifiant approprié, et la région par votre région actuelle.

      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/amd64/amazon-guardduty-agent-1.5.0.amd64.deb ./amazon-guardduty-agent-1.5.0.amd64.deb aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/amd64/amazon-guardduty-agent-1.5.0.amd64.sig ./amazon-guardduty-agent-1.5.0.amd64.sig aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/publickey.pem ./publickey.pem
    3. Importer la clé publique dans la base de données

      gpg --import publickey.pem

      gpg indique que l'importation est réussie

      gpg: key 093FF49D: public key "AwsGuardDuty" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
    4. Vérifiez la signature

      gpg --verify amazon-guardduty-agent-1.5.0.amd64.sig amazon-guardduty-agent-1.5.0.amd64.deb

      Après une vérification réussie, vous verrez un message similaire au résultat suivant :

      Exemple de sortie :

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: Good signature from "AwsGuardDuty" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D

      Vous pouvez maintenant procéder à l'installation de l'agent GuardDuty de sécurité à l'aide de Debian.

      Cependant, si la vérification échoue, cela signifie que la signature du paquet Debian a été potentiellement falsifiée.

      Exemple :

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: BAD signature from "AwsGuardDuty"

      Utilisez la commande suivante pour supprimer la clé publique de la base de données :

      gpg --delete-keys AwsGuardDuty

      Maintenant, réessayez le processus de vérification.

  2. Connectez-vous SSH depuis Linux ou macOS.

  3. Installez l'agent GuardDuty de sécurité à l'aide de la commande suivante :

    sudo dpkg -i amazon-guardduty-agent-1.5.0.amd64.deb
  4. Vérifiez si l'installation de l' GuardDuty agent est saine. Pour plus d'informations sur les étapes, consultezValidation de l'état d'installation GuardDuty de l'agent de sécurité.

Erreur de mémoire insuffisante

Si vous rencontrez une out-of-memory erreur lors de l'installation ou de la mise à jour EC2 manuelle GuardDuty de l'agent de sécurité pour Amazon, consultezRésolution d'une erreur de mémoire insuffisante.

Validation de l'état d'installation GuardDuty de l'agent de sécurité

Après avoir effectué les étapes d'installation de l'agent GuardDuty de sécurité, suivez les étapes suivantes pour valider le statut de l'agent :

Pour vérifier si l'agent GuardDuty de sécurité est sain
  1. Connectez-vous SSH depuis Linux ou macOS.

  2. Exécutez la commande suivante pour vérifier l'état de l'agent GuardDuty de sécurité :

    sudo systemctl status amazon-guardduty-agent

Si vous souhaitez consulter les journaux d'installation de l'agent de sécurité, ils sont disponibles sous/var/log/amzn-guardduty-agent/.

Pour consulter les journaux, faitessudo journalctl -u amazon-guardduty-agent.